anonimno Опубликовано 28 октября, 2010 · Жалоба Привет народ, Все наверно просто.....но я не совсем уверен как это сделать лучше, пожалуйста посоветуйте. На заводе есть отдел со своей сетью не присоедененный к остальной внутренней сети. В ней есть маршрутизатор и пару свичей. Возможно ли дать доступ к сети этого отдела извне работникам из других филиалов, при этом сохраняя сетевую безопасность, т.е. доступ только избранным работникам. Спасибо заранее, Евгений Внутри отдела 192.168.9.0 и 192.168.10.0 подсети в которых первые 10 адресов свободны. Я создал /30 для интерфэйсов. Работники могут подключится через ВПН сервер. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
leveler Опубликовано 28 октября, 2010 · Жалоба Пусть тоже по VPN подключаются к этому маршрутизатору. Не? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ainy Опубликовано 28 октября, 2010 · Жалоба жалко завод... если вопросы его внутренней безопасности обсуждают на публичном форуме... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
anonimno Опубликовано 28 октября, 2010 · Жалоба Спасибо за ответы, извеняюсь за неточности, попробую пояснить. Под "Сетевая безопасность" я имел в виду трафик который специально создается внутри этого отделения для тестирования и эмитации настоящей сети, и только определенные работники которые могут иметь доступ к той сети. Маршрутизатор (3845) который находится на заводе служит как терминатор VPN/IPSEC. 6500 который подключен к 3845 я собирался подсоеденить на прямую к тому отделению (3750) и создать /30. Надеюсь что более понятно объяснил. Пожалуйста дайте знать. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ainy Опубликовано 28 октября, 2010 · Жалоба точнее не стало. тут надо или полную схему - как оно есть и что надо сделать или никак. про впн предложение уже было, хорошее кстати предложение. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
LiuPing Опубликовано 28 октября, 2010 · Жалоба А почему вопрос в разделе беспроводных сетей? Есть какой-то пока неизвестный подвох? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
leveler Опубликовано 29 октября, 2010 · Жалоба Чего-то вы наворотили непонятного. Картинку нарисуйте. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
anonimno Опубликовано 1 ноября, 2010 · Жалоба Огромное спасибо за советы и ваше время. Со стороны безопастности не так важно кто сможет зайдти в сеть отдела, но просто ограничить доступ сотрудников в эту сеть, там нет ничего секретного, просто лаборатория в которой будет демонстрироваться оборудование. Трудно сказать кто и с какого компа будет заходить, возможно ли контролировать соеденения с помощью .pcf файла? Уже существует стенка через которую создаются VPN соеденения, и они терминируются в роутере на заводе. Хотелось сделать это все без дополнительного оборудования. Попробую присоеденить визио. Пожалуйста поменяйте на .VSD. Случайно поставил на безпроводной форум, надеюсь это не принесет никому неудобства. RichardsonTX_LAB_VPN_Design.txt Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...